共查询到18条相似文献,搜索用时 156 毫秒
1.
代数攻击是近年来兴起的一种有效而有趣的攻击方法[2]之一,被成功地应用于一些基于LFSR的流密码系统中,对流密码体制产生了巨大影响,众多密码工作者在代数攻击中求解多变元超定方程组求解、零化子的构造等方面都做了比较有效的研究。为了抵抗代数攻击,Meier等人[4]引入度量布尔函数安全性的新指标——代数免疫。代数免疫的提出给密码函数的分析和设计提出了新的课题[5]。该文介绍了一种具有最高代数免疫阶的非对称布尔函数的构造,这类构造最初由密码爱好者在2005年快速软体加密国际研讨会上做了简单介绍,但没有进行深入分析。该文研究证明了该类函数具有n个变量的时候函数具有最大可能的代数免疫阶为,是一类具有最高可能代数免疫阶的布尔函数。该文的最后研究了这类函数的代数阶、汉明重量,非线性度、Walsh谱等密码学特性。 相似文献
2.
3.
概述了流密码代数攻击的提出和发展,介绍了它的基本思想。简要描述了代数攻击的一般算法和可攻击的流密码类型,针对带记忆和不带记忆非线性组合流密码的代数攻击,阐述了Courtois等人的具体工作,并给出了两个新的选择非线性布尔函数的标准。笔者提出了密码非线性部分未知情况下的一般代数攻击方法,最后总结了代数攻击的贡献和不足之处。 相似文献
4.
《计算机应用与软件》2016,(5)
流密码Grain-128是Grain v1算法的密钥增长版本。为探讨流密码Grain-128的安全性,指出Grain-128密钥流生成器的3个布尔函数的设计缺陷,在此基础上给出流密码Grain-128一种基于密钥流生成器中间内部状态的密钥恢复攻击。该攻击的计算复杂度和空间复杂度都为O(256)。为了抵抗该攻击,对Grain-128密钥流生成器的设计进行了改进。安全性分析表明,改进后的流密码Grain-128能够抵抗所提出的密钥恢复攻击。 相似文献
5.
6.
7.
汤永龙 《计算机光盘软件与应用》2010,(8):50-51,55
说明了对具有LFSR结构的密钥流生成器的代数分析手段,阐述了代数攻击流密码基本原理及实现方法,概括了现有的降低已得方程系统次数的有效方法,对整个代数攻击的计算复杂度的估计进行了全面的分析研究和改进,最后对流密码的代数攻击方法进行了展望。 相似文献
8.
在流密码和分组密码的设计中,所用布尔函数应该具有好的密码学性质来抵抗已知的各种有效攻击.布尔函数的低次零化子空间维数与其补函数低次零化子空间维数之和是评价该函数抵抗代数攻击能力的一个重要参数.根据Maiorana-McFarlands(M-M)Bent函数和布尔置换之间的一一对应关系,给出了一组布尔函数组并证明了它们是线性无关的.借助所给的线性无关布尔函数组和布尔置换中向量函数非零线性组合均是平衡函数的特性,给出了一类特殊M-M Bent函数低次零化子空间的维数与其补函数低次零化子空间的维数之和的一个上限.就这类特殊M-M Bent函数而言,该上限低于已知的限.进一步给出了适合所有M-M Bent函数的新上限. 相似文献
9.
10.
当我们在研究密码的安全性时,达到最优代数免疫度的布尔函数引起了大家的注意.因为为了抵抗代数攻击,一个布尔函数应该具有较高的代数免疫度.在这篇论文里,作者提供了一种新的方法构造具有这种性质的布尔函数.根据一类特殊的布尔函数,我们清晰地构造了一类达到最优代数免疫度的奇数元布尔函数,并且这类布尔函数还具有其他较好的性质. 相似文献
11.
提出了一种新的分组密码通用的基于碰撞模型的分组密码代数旁路分析方法—代数功耗碰撞攻击,将代数攻击与功耗碰撞攻击结合,首先利用代数分析方法建立密码算法等效布尔代数方程组;然后通过功耗攻击手段获取密码加密过程运行时泄露的功耗信息,经分析转化为加密过程碰撞信息,并表示为关于加密中间状态变元的代数方程组;最后使用CryptoMiniSAT解析器求解方程组恢复密钥。应用该方法对在8位微控制器上实现的PRESENT密码进行了实际攻击,实验结果表明,代数攻击基础上引入额外的代数方程组,可有效降低方程组求解的复杂度;PRESENT易遭受此类代数功耗攻击的威胁,明密文已知,以4个样本全轮碰撞或8个样本部分轮碰撞信息成功获取PRESENT 80bit完整密钥。此外,文中分析方法也可为其它分组密码功耗碰撞分析提供一定思路。 相似文献
12.
对新提议的一种基于线性反馈移位寄存器、非线性反馈移位寄存器和过滤布尔函数的序列密码结构的安全性进行了研究,对这种结构给出了一种区分攻击.举例子说明了此攻击的有效性.这种新的攻击表明,此种新的序列密码结构存在潜在的安全弱点. 相似文献
13.
对于序列密码,输出密钥流比特可以视为关于密钥变元和Ⅳ变元的布尔函数,而该布尔函数的代数次数是影响密码算法安全性的重要因素;当代数次数偏低时,密码算法抵抗代数攻击、立方攻击和积分攻击的能力比较弱.目前,针对Trivium-型序列密码算法,最有效的代数次数估计方法是数值映射方法和基于MILP的可分性质方法.本文通过分析两种典型方法的特点,结合两种方法的优势,对Trivium-型算法的代数次数估计进行了改进.我们利用改进后的方法对大量随机选取的Ⅳ变量集进行了实验.实验结果表明,对于Trivium-型算法,改进后的方法能够给出比数值映射方法更紧的代数次数上界.特别地,针对Trivium算法,当输入变元为全密钥变元和全Ⅳ变元时,即80个密钥变元和80个Ⅳ变元,输出比特代数次数未达到160的最大轮数从907轮提高到912轮,这是目前已知的全变元情形下的最优代数次数估计结果. 相似文献
14.
This paper presents the security analysis on the quantum stream cipher so called Yuen-2000 protocol (or αη scheme) against
the fast correlation attack, the typical attack on stream ciphers. Although the security of a very simple experimental model
of the quantum stream cipher without a randomization may be reduced to a complexity based security against the correlation
attacks under a large number of known plaintexts, it is not a basic feature of Yuen 2000 protocol. In fact, we clarify that
there exists a randomization scheme which attains the perfect correlation immunity against such attacks under an approximation.
And in this scheme, the running key correlation from the second randomization that determines the mapping patterns is broken
off also by quantum noise. In such a case, any fast correlation attack does not work on the quantum stream cipher.
相似文献
15.
16.
Violeta Tomaševi? Slobodan Bojani? Octavio Nieto-Taladriz 《Information Sciences》2007,177(7):1715-1727
The RC4 is a stream cipher widely deployed in software applications due to its simplicity and efficiency. The paper presents a cryptanalytic attack that employs the tree representation of this cipher and introduces an abstraction in the form of general conditions for managing the information about its internal state. In order to find the initial state, the tree of general conditions is searched applying the hill-climbing strategy. The complexity of this attack is lower than that of an exhaustive search. The attack is derived from a general cryptanalytic approach for a class of table-shuffling ciphers, whose next-state function permutes the table entries. Incorporating the general conditions in the existing backtracking algorithm, the estimated complexity of the cryptanalytic attack is decreased below the best published result but the RC4 still remains a quite secure cipher in practice. 相似文献
17.
18.
jakobsen,、kuhdsen利用lagrange插值公式对分组密码给出了一个攻击。该问题可抽象为黑盒子问题即需要多少输入输出可以唯一确定s-盒。该文利用逻辑函数的迹表示给出了s-盒的一种线性复杂度度量。并计算了一些构造性方法构造的逻辑函数的线性复杂度。 相似文献